CTF-web安全入门

 一.sql注入

1.常规查库,查表,查列,查数据套路

2.特殊情形:

1.字符形sql注入

1' union select .....  --+

2.报错sql注入

利用函数传参类型报错

例如 updatexml(1,concat(‘~’,(select .....),'~') ,1)

updatexml第二个参数应为xpath字符,但xpath中没有~符号的存在,因此第二个参数导致报错,进而运行concat函数中的可执行内容,得到后台结果

3.布尔盲注

根据长度和ascii码逐个猜解得到对应的库名,表名,列名,数据 

逐个猜解格式:

and (select ascii (substr(flag,7,1)) from sqli.flag limit 0,1) = 123

(必须要有括号)从sqli库的flag表的flag列中 从第(0+1)条数据开始取1条数据,即取第一条数据,并将该数据从第七位开始向右切割1位的ascii码进行猜解。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值